ESCOLA SUPERIOR DE GUERRA JOSÉ ANTONIO ESPINOSA HUERTAS. Guerra Cibernética: Um problema estratégico com envolvimento das Forças Armadas

Tamanho: px
Começar a partir da página:

Download "ESCOLA SUPERIOR DE GUERRA JOSÉ ANTONIO ESPINOSA HUERTAS. Guerra Cibernética: Um problema estratégico com envolvimento das Forças Armadas"

Transcrição

1 ESCOLA SUPERIOR DE GUERRA JOSÉ ANTONIO ESPINOSA HUERTAS Guerra Cibernética: Um problema estratégico com envolvimento das Forças Armadas Rio de Janeiro 2012

2 JOSÉ ANTONIO ESPINOSA HUERTAS Guerra Cibernética: Um problema estratégico com envolvimento das Forças Armadas Trabalho de Conclusão de Curso Monografia apresentada ao Departamento de Estudos da Escola Superior de Guerra como requisito à obtenção do diploma do Curso de Altos Estudos de Política e Estratégia. ORIENTADOR: Prof. Eduardo Santiago SPILLER, PhD Rio de Janeiro 2012

3 C2012 ESG Este trabalho, nos termos da legislação que resguarda os direitos autorais, é considerado propriedade da ESCOLA SUPERIOR DE GUERRA (ESG). É permitido a transcrição parcial de textos do trabalho, ou mencionálos, para comentários e citações, desde que sem propósitos comerciais e que seja feita a referência bibliográfica completa. Os conceitos expressos neste trabalho são de responsabilidade do autor e não expressam qualquer orientação institucional da ESG. Assinatura do autor Biblioteca General Cordeiro de Farias Espinosa Huertas, José Antonio Guerra Cibernética: Um problema estratégico com envolvimento das Forças Armadas / CEL José Antonio Espinosa Huertas Rio de Janeiro: ESG, f.: il. Orientador: Prof. Eduardo Santiago SPILLER, PhD Trabalho de Conclusão de Curso Monografia apresentada ao Departamento de Estudos da Escola Superior de Guerra como requisito à obtenção do diploma do Curso de Altos Estudos de Política e Estratégia (CAEPE), Guerra Cibernética. 2. Cyberstrategy. 3. Defesa Nacional. 4. Tecnologia. I. Título.

4 Á minha família, por seu sacrifício, a fim de permitir-me meu crescimento profissional e pessoal ao que deixaram o conforto do nosso País para servir a nossa Nação. Seu amor e compreensão sempre foram minha força e energia, e o que tem permitido destacar-me em tudo que faço. Eu vos amo a todos e peço a Deus uma bênção abundante para cada um de vocês, por todos os sacrifícios a meu favor (por mim).

5 AGRADECIMENTOS A Deus, pelo discernimento e direcionamento dos meus caminhos. A Yvette, minha amada esposa e companheira de 24 anos, por sua compreensão e paciência, através de quem faço de minha caminhada no exército dos Estados Unidos da América mais enriquecedora... A minha eterna gratidão! Às minhas três filhas, Janniliz, Lizbeth e Jaliza, pelo incondicional amor, onde encontro a minha força e a motivação diária. Aos colegas da Turma Programa Antártico Brasileiro - PROANTAR (CAEPE 2012), pelo ensino diário que recebi de vocês durante este ano. Ao meu orientador, Prof. Eduardo Santiago SPILLER, (PhD), pelas objetivas orientações na elaboração deste trabalho. Ao Corpo Permanente da ESG, Corpo Docente e palestrantes do CAEPE 2012, pela valiosa contribuição ao meu aprendizado, permitindo-me compreender a realidade e fazer uma avaliação mais profunda da conjuntura do Brasil no século XXI.

6 O espaço cibernético consiste de sistemas complexos que incomodamente enviam e armazenam quantidades inimagináveis de dados. Cyberspace consists of vexingly complex systems that ship and store unimaginably vast amounts of data. General Keith Alexander, Director, National Security Agency Commander, U.S. Cyber Command

7 RESUMO Esta monografia explora a guerra cibernética e estuda o papel das forças armadas na Segurança Nacional e Defesa. O ciberespaço é um ambiente relativamente novo e complexo, ainda não mapeado, e totalmente desconhecido. Os desafios que os países estão enfrentando a fim de proteger suas infraestruturas essenciais, de informação estratégica, sistemas bancários, operações governamentais, indústrias privadas de pesquisa e desenvolvimento, e universidades representam uma tarefa titânica cujas fronteiras são desconhecidas. É neste estudo que se procura determinar a magnitude do problema e instigar o pensamento sobre a forma de resolvê-lo para evitar que saia do controle. Palavras chave: Guerra Cibernética. Cyberstrategy. Defesa Nacional. Tecnologia.

8 ABSTRACT This end of course work deals with the study of cyberwarfare and the role of the military as an integral defender of the National Security and Defense. This relatively new and complex environment, cyberspace, in which our world deals with is unchartered and unknown. The challenges that countries are facing in order to protect their key infrastructures, key information infrastructures, banking systems, government operations, private industries research and development programs, universities, etc. is a titanic task with an undetermined frontier. Through this study it was attempted to determine the magnitude of the problem and instigate the thought on the how to attempt solve or contain it from running out of control. Keywords: Cyberstrategy. Cyberwarfare. National Defense. Technology.

9 LISTA DE ILUSTRAÇÕES Figura 1 Total de Incidentes Reportados ao CERT.br por Ano 32 Figura 2 10 países com maior n o computadores no mundo (em milhões) 39 Figura 3 Distribuição dos alvos 42 Figura 4 Países identificados a partir dos ataques bloqueados baseado no serviço do Session Initiation Protocol (SIP) e endereços IP do remetente 45 Figura 5 Motivações por trás dos ataques 46

10 LISTA DE TABELAS Tabela 1 Agências Líderes e Setores de Responsabilidade 18 Tabela 2 Computadores total em comparação com a população do país 44

11 LISTA DE ABREVIATURAS E SIGLAS ABIN AFCYBER ARCYBER CDCiber CEPESC CERT-CC CESG CGCI CIA CIAC CISS CSIA CTIR Gov CRV DARPA DISA DoD FBI FCC/10 Fleet FEDCIRC FIRST GCHQ HLS MARFORCYBER NCSC NCSD NCTF-CND NIAP NIST NSA OMB ONU OSTP PNPC RAND SIPAM SIVAM SOCA TELESAT TCI TI USAF USCYBERCOM Agência Brasileira de Inteligência U.S. Air Forces Cyber/Twenty-Fourth Air Force U.S. Army Cyber Command/Second Army Centro de Defesa Cibernética Centro de Pesquisa e Segurança das Comunicações Computer Emergency Response Team Coordination Communications Electronic Security Group Comitê Gestor de Segurança da Informação Central Intelligence Agency Computer Incident Advisory Capability Center for Information Systems Security Central Sponsor for Information Assurance Centro de Tratamento de Incidentes de Segurança em Redes de Computadores da Administração Pública Federal Centros Regionais de Vigilância Department of Defense Advanced Research Project Agency Defense Information Systems Agency Department of Defense Federal Bureau of Investigation U.S. Navy - Fleet Cyber Command/Tenth Fleet Federal Computer Incident Response Center Forum of Incident Response and Security Team Government Communications Headquarters U.S. Home Land Security U. S. Marine Corps Forces Cyberspace Command National Computer Security Center National Cyber Security Division Navy Component Task Force-Computer Network Defense National Information Assurance Partnership National Institute of Standards and Technology National Security Agency Office of Management and Budget Organização das Nações Unidas Office of Science and Technology Policy Programa Nacional de Proteção ao Conhecimento National Defense Research Institute Sistema de Proteção da Amazônia Sistema de Vigilância da Amazônia Agência de Crimes Organizados Graves Sistema de Comunicação de Voz e Dados via Satélite Tecnologia das Comunicações e da Informação Tecnologia da Informação United States Air Force United States Cyber Command

12 SUMÁRIO 1 INTRODUÇÃO 13 2 ESTRUTURA DE SEGURANÇA CIBERNÉTICA DO GOVERNO FEDERAL DOS ESTADOS UNIDOS O DEPARTAMENTO DE SEGURANÇA INTERNA DOS EUA A MISSÃO OBJETIVOS ESTRATÉGICOS ORGANIZAÇÃO E FUNÇÕES O Sistema de Resposta Nacional do Ciberespaço A Segurança da Rede Federal Os Programas de gestão de risco Cibernético PRINCIPAIS AGÊNCIAS E SETORES 18 3 UMA VISÃO GERAL DO CIBER COMANDO, DEPARTAMENTO DE DEFESA DOS EUA 3.1 A AMEAÇA A EQUIPE Exército dos EUA - Ciber Comando/II Exército do Exército dos EUA Marinha dos EUA - Frota Ciber Comando/Décima Frota Força Aérea dos EUA - Força Aérea Ciber/Vigésima Quarta Força Aérea Corpo de Fuzileiros Navais dos EUA - Comando das Forças do Ciberespaço do Fuzileiros Navais 3.3 O TRABALHO A Missão do Comando Enfoque do Comando AS INFRAÇÕES CIBERNÉTICA 24 4 UMA VISÃO GERAL DO CIBER COMANDO, MINISTÉRIO DA DEFESA DO BRASIL 4.1 A AMEAÇA A EQUIPE A ATIVIDADE DE DEFESA A Estratégia Nacional de Defesa A primeira área de responsabilidade

13 A segunda área responsabilidade Prioridades AS INFRAÇÕES CIBERNÉTICAS 31 5 ATAQUES E INCIDENTES CIBERNÉTICOS SIGNIFICATIVOS NO MUNDO 33 6 O IMPACTO DOS EVENTOS MUNDIAIS SOBRE O PAPEL DA DEFESA NA SEGURANÇA CIBERNÉTICA 6.1 O DESAFIO DO AUMENTO DO NÚMERO DE COMPUTADORES 6.2. A IMPORTÂNCIA DOS COMANDOS CIBERNÉTICOS AS INFRAESTRUTURAS CRÍTICAS EM JOGO A MOTIVAÇÃO DOS ATACANTES A CRESCENTE AMEAÇA EXTERNA OS PROPÓSITOS POR TRÁS DOS ATAQUES CIBERNÉTICOS 6.7 O TEMOR - "DIA ZERO" 47 7 POSSÍVEL SOLUÇÃO MAIS CONTROLES RIGOROSOS E MONITORAMENTO DA INTERNET 7.2 O PAPEL DO MILITAR DO FUTURO 48 8 CONCLUSÃO

14 13 1. INTRODUÇÃO O final do século XX foi marcado por um mundo interligado com a tecnologia, e a economia das nações tornou-se dependente dela, a fim de efetuar transações através das fronteiras com maior rapidez e poder evoluir economicamente. No mundo de hoje, as instituições governamentais, militares, o setor bancário, prestadores de serviços e as telecomunicações (TV, rádio, jornais, revistas, telefone, telefones celulares etc.), entre outros, passaram a depender pesadamente da tecnologia. À medida que a tecnologia avança, os métodos empregados por pessoas ou grupos mal-intencionados também evoluem na busca de novos caminhos no ciberespaço para o cometimento de atividades ilícitas: um espaço sem fronteiras e estado de direito. O legado recebido por governos, instituições privadas e públicas, sociedades e pelo cidadão comum no século XXI, contempla um elevado índice de casos de ciberatividade maliciosa: ciberataques, cibercrimes e o assédio cibernético, ou seja, as ações promovidas por quem simplesmente pretende usar a internet sem intenção ou objetivos maliciosos. Assim, os ciberataques direcionados a governos, infraestruturas críticas, prestadores de serviços, e às instituições-chave ao redor do mundo têm sido cada vez mais frequentes; e cada vez mais essas instituições investem dinheiro em meios para a defesa de suas redes. Os ataques são implementados por indivíduos que agem por conta própria, sem que tenham agenda específica, e por grupos radicais que cometem atos ilícitos com propósitos de perturbarem órgãos governamentais ou promoverem ações específicas no ambiente privado. Independente do objetivo a que se destina a atividade cibernética, o problema deve ser levado a sério, porque a maioria dos eventos tem capacidade para encontrar e tornar públicas as deficiências dos sistemas particulares ou institucionais. Governos e instituições privadas em todo o mundo foram forçados a buscarem formas para a contenção dos ataques cibernéticos dirigidos contra seus sistemas, a fim de protegerem as informações neles armazenadas ou por eles geridas.

15 14 Não importa se a rede é propriedade privada ou governamental, pois ambos enfrentam desafios semelhantes. Os desafios se tornam mais complexos a cada dia e mesmo com o passar do tempo, a solução encontrada hoje pode não ser suficiente para proteger as redes no amanhã. Os desafios são exclusivos e a seguir estão alguns dos principais enfrentados pelas entidades que gerenciam e operam sistemas em rede. Custos para manter os sistemas em operação e minimizar as interferências provocadas por hackers. 1 Formação de recursos humanos nas seguintes áreas: software de segurança, simulação, detecção de intrusões e de processamento de alto desempenho. Estabelecer e financiar a estrutura correta para o planejamento, execução e coordenação de atividades dos componentes cibernéticos em operações diárias. Encontrar mecanismos de proteção adequados para defender infraestruturas críticas ou minimizar os ataques bem sucedidos. Criar uma estrutura organizacional apropriada que permita a defesa adequada das redes, enquanto são pesquisadas formas inovadoras que permitam ficar à frente dos atacantes. Operar sob legislação insuficiente para lidar com operações cibernéticas. Investigação e desenvolvimento de soluções para a Ciber Defesa. Nossa geração está vivendo em um tempo histórico, no qual o mundo está sendo redefinido e remodelado. Não há como voltar atrás! Governos e sociedade terão que aprender a conviver com o ciberespaço, como meio de beneficiar o desenvolvimento, apesar do risco que com isso correm. O ciberespaço é atualmente reconhecido como o quinto domínio de guerra e deve ser incorporado às Estratégias de Segurança Nacional. O campo de batalha está sendo redefinido e, embora a vida não possa ser perdida diretamente através deste domínio, as economias dos países e as 1 Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores.

16 15 infraestruturas críticas podem ser paralisadas por um ataque cibernético bem orquestrado, afetando o dia a dia das sociedades. Portanto, os orçamentos para segurança e defesa nacional, preparados por diferentes nações, devem considerar os investimentos em ciber-comandos (civis e militares), a fim de enfrentarem os desafios aqui citados, que, comparados a uma guerra convencional, na qual os inimigos e as fronteiras se encontram bem definidos no campo de batalha, enquanto no ciberespaço no campo domínio físico.

17 16 2. ESTRUTURA DE SEGURANÇA CIBERNÉTICA DO GOVERNO FEDERAL DOS ESTADOS UNIDOS 2.1 O DEPARTAMENTO DE SEGURANÇA INTERNA DOS EUA O Departamento de Segurança Interna (DHS - Department of Homeland Security) é um órgão que se situa ao nível do gabinete presidencial, criado após os ataques terroristas aos Estados Unidos da América, no dia 11 de setembro de 2001, foi projetado para unir agências - a nível federal - responsáveis pela Defesa Nacional e Segurança da pátria. Entre suas responsabilidades está a proteção dos Estados Unidos contra ataques cibernéticos. Portanto, dentro do DHS, a Divisão Nacional para a Segurança Cibernética (NCSD - National Cyber Security Division) foi criada para lidar com este novo desafio no século XXI. 2.2 A MISSÃO O NCSD trabalha em colaboração com as entidades públicas, privadas e internacionais para proteger o ciberespaço e os ativos cibernéticos dos Estados Unidos das América OBJETIVOS ESTRATÉGICOS A fim de tentar proteger holisticamente as infraestruturas cibernéticas dos Estados Unidos da América, dois objetivos foram definidos: Construir e manter um sistema nacional eficaz de resposta no ciberespaço; Implementar um programa de gestão de risco cibernético, para a proteção das infraestruturas críticas. 3 2 Department of Homeland Security, National Cyber Security Division web page, taken on 28 August 2012 from 3 Ibid

18 ORGANIZAÇÃO E FUNÇÕES O trabalho para proteger as infraestruturas críticas - internas ou externas aos Estados Unidos da América - de possíveis ataques cibernéticos que possam prejudicar ou afetar criticamente a economia e subsistência diária, não é tarefa simples. O NCSD tenta atingir os objetivos estratégicos, acima referidos, trabalhando através de uma série de programas entrelaçados e sobrepostos O Sistema de Resposta Nacional do Ciberespaço opera 24 horas por dia e 7 dias por semana e coordena a liderança dos programas cibernéticos, processos e protocolos que devem ser adotados após um incidente cibernético A Segurança da Rede Federal é o ramo que tem a responsabilidade de criar a infraestrutura adequada de segurança cibernética para o governo federal. Não é uma tarefa fácil! Exige um grupo de pensadores não convencionais que podem trazer para o primeiro plano um sistema de segurança, que não só irá proteger de ataques atuais, mas acima de tudo buscar formas de melhorar ao longo do tempo, enquanto os atacantes se tornam mais sofisticados. Ao fazê-lo, deve aumentar o nível de segurança cibernética integral do governo federal dos EUA, que deve ser estendida para os Estados e Territórios da União Os Programas de gestão de risco cibernético são projetados para avaliar o risco das redes cibernéticas nacionais e priorizar os recursos durante a tentativa de executar adequadamente as medidas de proteção. Algumas das maneiras em que isto se torna possível é durante a realização de exercícios cibernéticos a nível nacional e estadual, assim como internacionalmente. No mês de conscientização de segurança cibernética, a cada ano, são oferecidos 4 Ibid 5 Ibid

19 18 incentivos para a criação de programas, eficazes e eficientes (Software Assurance) PRINCIPAIS AGÊNCIAS E SETORES Na Estratégia Nacional para Segurança do Ciberespaço do governo dos Estados Unidos da América, aprovado e assinado pelo presidente George W. Bush, em 2003, delineiam-se as principais infraestruturas e as agências líderes responsáveis pelo desenvolvimento de planos, em coordenação com o Departamento de Segurança Interna, para protegê-los de ataques cibernéticos. 7 Segue abaixo a Tabela 1, onde são indicadas as infraestruturas essenciais e dos principais órgãos responsáveis: TABELA 1 Agências Líder e Setores de Responsabilidade Departamento de Segurança Interna (Department of Homeland Security) Informação e telecomunicações Transporte (aviação; ferroviária; transporte de massa; comércio por via aquática; dutos; e rodovias; incluindo caminhões e sistemas de transporte inteligente) Correios Serviços de Emergência Continuidade do governo Departamento do Tesouro (Department of the Treasury) Bancos e finanças Departamento de Saúde e Serviços Humanos (Department of Health and Human Services) Saúde Pública (incluindo a prevenção, vigilância, serviços de laboratório, e serviços de saúde pessoais) Alimentos (todos, exceto carne e aves) Departamento de Energia (Department of Energy) 6 Ibid 7 US White House, The National Strategy to Secure Cyberspace, February 2003, P. 16, taken on 28 August 2012 from cyberspace_strategy.pdf

20 19 Energia (energia elétrica, produção e armazenamento de petróleo e gás) Agência de proteção ambiental (Environmental Protection Agency) Água Indústria química e de materiais perigosos Departamento de Agricultura (Department of Agriculture) Agricultura Alimentos (carne e aves) Departamento de Defesa (Department of Defense) Base industrial de Defesa Cada agência tem papel único e muito importante quanto à proteção das infraestruturas críticas. Apesar da existência do departamento ou da agência responsável pela proteção de uma infraestrutura, o fato é que o ataque bem sucedido, com enfoque na infraestrutura crítica terá um efeito em cadeia na Nação. Por exemplo, caso ocorra um ataque exitoso ao setor de energia dos Estados Unidos da América, toda a cadeia de produção de alimentos será afetada, assim como os serviços de telecomunicações, o tratamento de água etc. Portanto, cada entidade é obrigada a levar a sério o seu papel na defesa de suas respectivas redes, a fim de evitar um ataque bem sucedido. É de se entender que este é um tema importante e de alta relevância, que deverá ser estudado e discutido em detalhes futuramente, pois o objetivo deste trabalho é orientado para o papel da defesa, que neste aspecto é muito importante.

21 20 3. UMA VISÃO GERAL DO COMANDO CIBERNÉTICO DO DEPARTAMENTO DE DEFESA DOS ESTADOS UNIDOS DA AMÉRICA 3.1 A AMEAÇA Muitas pessoas não têm ideia acerca da magnitude da ameaça cibernética e de como ela afeta a segurança de uma nação. A maioria dos ataques é realizada "sob o radar" e, assim, passam despercebidos. O Comandante do Cyber Command (USCYBERCOM) e Diretor da Agência de Segurança Nacional dos EUA (NSA), general Keith Alexander, afirmou durante uma conferência patrocinada pelo Centro de Estudos Estratégicos e Internacionais dos EUA (um think tank ) 8 que para cada empresa que tenha conhecimento de que foi hackeada, outras cem (100) talvez não saibam que seus sistemas foram violados. 9 É um número alarmante, quando se observa as instituições privadas que, continuamente, são atacadas através do ciberespaço, por variadas razões. Alguns hackers atacam, apenas, para superar desafios, enquanto outros atacam instituições privadas e governamentais para a subtração de segredos. Mais perigosos, ainda, são os ataques por questões ideológicas, políticas ou religiosas. A quantidade de ataques cibernéticos que podem ser observados dirigidos aos arquivos do Departamento de Defesa (DoD) dos EUA e como eles foram afetados, causa surpresa a qualquer um, pois, o volume é alarmante. O general Alexander, antes de ser confirmado comandante do USCYBERCOM, afirmou que "os sistemas do DOD são atacados por usuários não autorizados mais de 250 mil vezes por hora, ou seja, mais de 6 milhões de vezes por dia." 10 A quantidade de ataques se deve, em parte, ao tamanho 8 Think Tank é a denominação de organizações dedicadas à formulação de ideias, tecnologias, politicas e estratégias. 9 "The disruptive to destructive" attacks are coming, July 09, 2012, 10 CSIS Cybersecurity Policy Debate Series: U.S. Cybersecurity Policy and The Role of U.S. CYBERCOM, June 03, 2010

22 21 da responsabilidade do Departamento de Defesa pela segurança de mais de 7 milhões de aparelhos de computação e de algo em torno de redes. 11 O tamanho do trabalho é gigantesco. No entanto, o governo dos Estados Unidos da América compreende a importância da segurança e da defesa nacional, não apenas quanto às suas fronteiras físicas (terra, mar e espaço aéreo), mas quanto ao ciberespaço, inexplorado. 3.2 A EQUIPE Por causa das significativas ameaças cibernéticas aos sistemas de rede do Departamento de Defesa do EUA, o governo mudou sua atitude no sentido de formalizar e criou um Comando Militar Cibernético. O comando tem por responsabilidade verificar todos os sistemas de rede do Departamento de Defesa (forças e comandos conjuntos) para fortalecer as fronteiras do ciberespaço, por assim dizer, na falta de nome melhor. Recentemente foi estabelecido o Comando das Forças Armadas Sub- Unificadas dos Estados Unidos, USCYBERCOM, que é um comando subordinado ao Comando Estratégico dos Estados Unidos. Este comando recém-criado foi dirigido, ao ser estabelecido na data de 23 de junho de 2009, pelo então Secretário de Defesa, Honorável Robert Michael Gates, que conseguiu fazer com que, em 21 de maio de 2010, o comando iniciasse suas operações. Posteriormente, o General Keith Alexander, Exército dos EUA, foi nomeado para comandar USCYBERCOM. O comando, atualmente, possui mais de 900 pessoas subordinadas diretamente e mais de membros, entre militares, civis e funcionários de várias agências federais que compõem os serviços operacionais. 12 O exclusivo Comando Sub-Unificado é composto por homens e mulheres altamente treinados, que atuam em unidades de navegação no ciberespaço, vasculhando as possíveis ameaças para defender ciberfronteiras e proporcionar a segurança e defesa nacional dos EUA. 11 Ibid 12 Statement of General Keith B. Alexander, Commander United States Cyber Command, before The House Committee on Armed Services, Subcommittee on Emerging Threats and Capabilities, 20 March 2012.

23 22 Essas pessoas estão definindo o caminho a seguir, para que possamos operar no ciberespaço e são parte dos componentes dos serviços do DoD (ou seja, as forças militares do Exército, Marinha de Guerra, Força Aérea e Fuzileiros Navais). As unidades são: Exército dos EUA - Ciber Comando / II Exército dos EUA (ARCYBER) 13 Comando do Exército para Enterprise Network Technology / 9 o Comando de Comunicações do Exército (NETCOM/9 th SC (A)); Comando de Inteligência e Segurança do Exército dos Estados Unidos; 1 o Comando de Operações de Informação Marinha de Guerra dos EUA - Comando da Frota Cibernética / Décima Frota (FCC/10 Fleet) 14 Comando de Rede da Marinha de Guerra Comando da Operações de Defesa Cibernética da Marinha de Guerra Comandos de Operação de Informação da Marinha de Guerra Força-Tarefa Combinada Força Aérea dos EUA Força Aérea Ciber / Vigésima Quarta Força Aérea (AFCYBER) o Comando Aéreo da Rede de Guerra 688 o Comando Aéreo da Informação de Operações 689 o Comando Aéreo da Comunicações de Combate Corpo de Fuzileiros Navais dos EUA - Comando das Forças do Cibernética do Fuzileiros Navais (MARFORCYBER) U.S. Army Cyber Command Home Page, taken on 28 May 2012, army.mil. 14 U.S. Navy Fleet Cyber Command Home Page, taken on 28 May 2012, fcc.navy.mil th Air Force Command Home Page, taken on 28 May 2012,

24 O TRABALHO A Missão do Comando. A missão do USCYBERCOM é planejar, coordenar, integrar, sincronizar e realizar atividades para, especificamente, dirigir as operações e defender as redes de informação do Departamento de Defesa; estar preparado para, quando for necessário, conduzir operações militares de espectro total no ciberespaço, a fim para permitir ações em todos os domínios. Assegurar aos EUA e aliados a liberdade de ação no ciberespaço e negar o mesmo aos nossos adversários Enfoque do Comando. O foco que o general Alexander deu ao USCYBERCOM tem sido fundir por completo as operações do Departamento de Defesa no ciberespaço e planejar, coordenar, integrar, sincronizar e realizar atividades que possam levar a cada dia, a defesa e a proteção das redes de informação do Departamento da Defesa. Ainda, coordenar as operações de apoio às missões militares do DoD e dirigir as operações de defesa das redes de informação do Departamento da Defesa, de forma a deixá-lo preparado para, quando requerido, conduzir operações militares de espectro total no ciberespaço. O comando é requerido para reunir recursos existentes na área de proteção do ciberespaço e criar a sinergia que não existe atualmente. Efetuar a sincronização dos efeitos para defender e combater num ambiente de segurança da informação nas redes. O USCYBERCOM vai centralizar o comando das operações no ciberespaço, fortalecer as capacidades de ciberespaço do DoD, integrar e reforçar os conhecimentos cibernéticos do Departamento. Consequentemente, o USCYBERCOM vai melhorar as capacidades do DoD para garantir a informação concreta, torná-la confiável 16 DefenseMediaNetwork, MARFORCYBER: Marines Fight in a New Domain taken on 28 May 2012, defensemedianetwork.com /stories /marforcyber- marines-fight-in-a-newdomain/. 17 US Department of Defense, U.S. Cyber Command Fact Sheet, taken on 28 May 2012, %20replaces%20may%2021%20fact%20sheet.pdf

25 24 nas redes de comunicação, eliminar as ameaças e garantir o acesso fluido e não interrompido ao ciberespaço. 18 Os esforços do USCYBERCOM também vão apoiar a capacidade das Forças Armadas para conduzir operações de elevado ritmo (high-tempo) 19 e torná-las capazes de proteger os sistemas de comando e controle, e a infraestrutura de apoio das plataformas de ciberespaço do sistema de armamento sem interrupções, incursões e ataques AS INFRAÇOES CIBERNÉTICA Não é nenhuma surpresa que, com provocações cibernéticas contra as redes do DoD em apenas uma hora por dia, elas possam ser parcialmente bem sucedidas na realização de seu intento. 21 A seguir estão alguns exemplos de provocações cibernéticas que foram exitosas em interromper ou impedir que ou DoD pudesse realizar sua missão diária, o que eleva o custo do governo para poder resolver os problemas e cumprir sua missão. Fevereiro de 2012 desenvolvimento do Avião F-35. O Bureau de Indústria e Segurança do Departamento de Comércio anunciou que os atrasos e os elevados custos para o desenvolvimento do F-35 se deram em razão dos problemas de segurança cibernética, depois que hackers com base na China roubaram informações classificadas, quanto à tecnologia utilizada no desenvolvimento daquele avião Ibid 19 O termo de High-Tempo é empregado no Exército dos EUA, quando uma unidade ou unidades estão a operar a uma taxa operacional elevada. Pode significar que a unidade está continuamente utilizada em áreas de conflito no mundo ou em constante treinamento, em uma taxa maior do que outras unidades, devido à natureza da missão. 20 US Department of Defense, U.S. Cyber Command Fact Sheet, taken on 28 May 2012, sheet%20updated %20replaces%20may%2021%20fact%20sheet.pdf. 21 The Heritage Foundation, Backgrounder, The Alarming Trend of and Failures in the U.S. Government, Paul Rosenzweig, org/bg2695, Produced by the Douglas and Sarah Allison Center for Foreign Policy Studies. 22 Did Chinese Espionage Lead to F-35 Delays? Defense Tech, February 6, 2012, taken on May 28, 2012.

26 25 Dezembro de 2011 Um Veículo Aéreo Não Tripulado (VANT) desapareceu entre o final de novembro e início de dezembro daquele ano. O RQ-170, super secreto VANT, desapareceu e, aparentemente, caiu perto da fronteira com o Irã, depois aquele país afirmou ter derrubado o avião através de um ciberataque. 23 Março de 2011 Um empregado contratado pelo Departamento de Defesa dos Estados Unidos foi vítima de possível ciberespionagem. A informação foi revelada durante o discurso feito pelo Adjunto do Secretário de Defesa, quando apresentava a nova Estratégia Cibernética do Departamento de Defesa. Aparentemente, o computador do empregado foi hackeado e os hackers (não identificados) roubaram 24 mil arquivos relativos a sistemas sensíveis em desenvolvimento. 24 Informações pessoais de 650 soldados da Guarda Nacional do estado de Novo México foram roubadas por uma entidade desconhecida, antes de sair em para uma missão no exterior dos EUA e afetou suas finanças. 25 Abril de 2010 Foi relatado que o Exército dos EUA perdera os dados pessoais de mais de 12 mil civis e militares, e que eles poderiam estar vulneráveis a roubo de identidade Greg Jaffe and Thomas Erdbrink, Iran Says It Downed U.S. Stealth Drone; Pentagon Acknowledges Aircraft Downing, The Washington Post, December 4, 2011, -security/iran-says- it-downed-us-stealth-dronepentagon-acknowledges-aircraft-downing/2011/12/04/ giqayxa8to_ story.html taken on May 28, David Perera, 24,000 Files Stolen from DoD Contractor in Single March Attack, Fierce Homeland Security, July 17, 2011, story/24000-filesstolen-dod-contractor-single-march-attack/ taken on 28 May Celina Westervelt, Soldiers Personal Information Stolen, KRQE News, January 13, 2011, taken on 28 May Martin Evans, Army Warns Reservists of Identity Theft Threat, Newsday, April , taken on 28 May 2012.

27 26 Dezembro de 2009 Foi relatado que os insurgentes iraquianos usaram de tecnologia barata para invadir as redes de informações dos Veículos Aéreos Não Tripulados (VANT) dos EUA e copiarem imagens e informações. 27 Novembro de 2008 De acordo com um artigo publicado, as redes classificadas do Departamento de Defesa e do Comando Central dos EUA foram sujeitas a um ciberataque e roubo de informações relativas à participação dos EUA no Iraque e no Afeganistão. Pensase que o ataque cibernético tenha se originado na Rússia. 28 Junho de 2007 A conta de não-confidencial do Secretário de Defesa foi hackeada por invasores estrangeiros desconhecidos. 29 Maio de 2007 A Universidade Nacional de Defesa (NDU) desligou o seu sistema de da rede, por causa de ataques cibernéticos de hackers estrangeiros desconhecidos. 30 Novembro de O Colégio de Guerra da Marinha de Guerra dos EUA (USNWC) desligou seus sistemas de computador por duas semanas, depois que foi vítima de um ciberataque naquele mesmo mês Siobhan Gorman, Yochi J. Dreazen, and August Cole, Insurgents Hack U.S. Drones, The Wall Street Journal, December 17, 2009, SB html, taken on 28 May Julian E. Barnes, Pentagon Computer Networks Attacked, Los Angeles Times, Nov. 28, 2008, nov/28/nation/na-cyberattack28, taken on 28 May Significant Cyber Incidents Since 2006, Center for Strategic and International Studies, May 4, 2012, Cyber_Incidents_Since_2006.pdf, taken on 28 May Ibid 31 Josh Rogin, China is Suspected of Hacking into Navy site, Federal Computer Week, December 4, 2006, taken on 28 May 2012.

28 27 Agosto de 2006 Um oficial sênior da Força Aérea dos EUA anunciou que "a China tem baixado terábytes de dados a partir do Provedor/Roteador de Rede da Internet Não-Classificado (NIPRNet) Dawn S. Onley and Patience Wait, Red Storm Rising, Government Computer News, August 7, 2006, taken on 28 May 2012.

29 28 4. UMA VISÃO GERAL DO CIBER COMANDO, MINISTÉRIO DA DEFESA DO BRASIL O Brasil tem uma estrutura semelhante à dos Estados Unidos da América ao nível executivo, que é em geral responsável pela proteção das infraestruturas nacionais cibernéticas. 4.1 A AMEAÇA Ministério da Defesa - afirmou que o país não é uma grande vítima de ciberataques, se comparado com os Estados Unidos da América e outras grandes economias. 33 Esta é uma boa notícia para a economia crescente e emergente com uma postura mundial saudável. No entanto, com a economia do país continuamente crescendo e a indústria militar tornando-se mais relevante, poderão ocorrer mudanças e serem ampliados os ciberataques à sua infraestrutura. A ameaça é eminente e é questão de tempo, antes que se torne um incômodo para as atividades do dia-a-dia do país. 4.2 A EQUIPE Durante uma conferência realizada na Escola de Comando e Estado Maior do Exército, na Praia Vermelha, o general José Carlos dos Santos, Comandante do Centro de Defesa Cibernética (CDCiber), afirmou que têm cerca de 120 pessoas no comando. 34 O comando foi concebido em 18 de dezembro de 2008, e o Decreto n º 6,703 aprovou a Estratégia Nacional de Defesa. Ele afirma no parágrafo 6, que o Ministério da Defesa irá reforçar três áreas-chave que são essenciais para a segurança nacional e a defesa do país: o espaço, a cibernética e a nuclear XI Ciclo de Estudos Estratégicos, Segurança e Defesa Cibernética, Escola de Comando e Estado-Maior do Exército, 24 de maio de Ibid 35 Presidência da República, Casa Civil, Subchefia para Assuntos Jurídicos Decreto Nº 6.703, de 18 de dezembro de 2008.

30 29 O decreto aprovado levou à criação do CDCiber em 2010 sob a responsabilidade do Exército Brasileiro. Por conseguinte, a Força Aérea Brasileira é a responsável pelo programa espacial e a Marinha do Brasil pelo programa nuclear. A liderança do CDCiber participa de conferências em todo o mundo e tem sido parte importante na troca de experiências com outras forças armadas. O general José Carlos afirmou durante a conferência que seu comando opera 24 horas por dia e 7 dias por semana. Com uma equipe que conta com 120 homens e mulheres, aproximadamente. Pode-se deduzir que o comando sofre a falta de pessoas, apesar da expectativa de crescer, especialmente, com os desafios a serem enfrentados nos próximos anos com o advento da Copa do Mundo de Futebol, em 2014, e os Jogos Olímpicos Mundiais, em O comando, operado e comandado pelo Exército brasileiro, tem função conjunta. Trabalha em conjunto com as forças cibernéticas da Marinha de Guerra e da Força Aérea Brasileira. O general José Carlos afirmou que a principal razão de ter sido delegada ao Exército o cumprimento da missão cibernética é porque a Força Aérea, atualmente, ficou incumbida de desenvolver o programa espacial, enquanto a Marinha de Guerra ficou encarregada de desenvolver o programa de energia nuclear A ATIVIDADE DE DEFESA A Estratégia Nacional de Defesa delineia duas áreas nas quais as forças armadas deverão se concentrar: a segurança cibernética e a defesa A primeira área, cibernética, impõe a responsabilidade acerca da criação de uma estrutura de informação e comunicação tecnológica na qual os três ramos das forças armadas devem ser capazes de trabalhar em conjunto e com sinergia. A capacidade que os três ramos tem de funcionarem em conjunto foi provada no passado, em missões realizadas. A rede requerida para funcionar 36 Ibid

31 30 eficazmente em uníssono, embora incipiente, aparentemente funciona. Durante a Conferência das Nações Unidas sobre Desenvolvimento Rio +20, operações de CDCiber foram desencadeadas em conjunto, e todas as indicações apontam para total sucesso A segunda responsabilidade é estabelecer uma estrutura na qual as forças armadas poderão operar em tempo de paz, operações de contingência, durante crises e no pior cenário, aquele de um conflito armado. As lições aprendidas durante a Rio +20 do CDCiber deram oportunidade de praticar e de experimentar seus requisitos operacionais, assim como o de rever os procedimentos e melhorar naquelas áreas necessárias. Ainda há bastante oportunidades para que CDCiber volte a estabelecer um centro de monitoramento para as redes semelhante à da Rio +20. A próxima vez será em 2014, durante a Copa do Mundo de Futebol, quando a situação será mais complexa, por que os jogos ocorrerão em doze cidades do país. No momento em que os Jogos Olímpicos Mundiais de 2016 ocorrerem no Brasil, haverá oportunidade para que o CDCiber possa incrementar sua experiência e aumentar a capacidade operacional para defender os sistemas de rede contra os ataques cibernéticos indesejados Prioridades delineadas pelo general José Carlos, durante a conferência Segurança e Defesa Cibernética: 38 Melhoria e aumento na formação de recursos humanos para as áreas de segurança de software, simulação, detecção de intrusões e de processamento de alto desempenho por computador; Realização de intercâmbio de pessoal com os países que tenham comandos cibernéticos, em especial, nas áreas relativas a doutrinas cibernética, nos níveis tático, operacional e estratégico; 37 NELSON DE SÁ, Brasil terá Centro de Defesa Cibernética a partir de junho, 5 July 2012, acessado em: 28 May XI Ciclo de Estudos Estratégicos, Segurança e Defesa Cibernética, Escola de Comando e Estado-Maior do Éxercito, 24 de maio de 2012.

32 31 Aumento de visitas e de intercâmbios entre os principais comandos cibernéticos do mundo, a fim de fomentar a confiança e compartilhamento de informações; Definição e codificação dos componentes de planejamento, execução e coordenação para operações cibernéticas, de forma integrada. Isto é, conjunto e combinado. O estabelecimento de protocolos para proteção da infraestrutura crítica contra ciberataques. Em particular, sistemas de controle aéreo, usinas nucleares, redes elétricas, dentre outros; Melhoria da inteligência e coleta de informações, análise e divulgação das informações sensíveis, através da incorporação da tecnologia de ponta; Garantia de que os sistemas de comando e controle dentro dos ramos militares sejam capazes de detectar, impedir e destruir quaisquer tentativas feitas contra os sistemas da rede de defesa. 4.4 AS INFRAÇÕES CIBERNÉTICAS As violações relatadas no Brasil com relação à área da Defesa são desconhecidas. No entanto, o montante de tentativas de ataques às contas.br em 2011 foi algo em torno de (ver Figura 1). Caso significativo no país ocorreu, no mês de maio de 2009, quando um hacker alterou a senha de acesso de um servidor do governo e exigiu milhares de dólares para revelar a nova senha.

33 32 Figura 1 Total de Incidentes Reportados ao CERT.br por Ano A interrupção do serviço de sites do governo e a suposta divulgação de dados pessoais de políticos do alto escalão, reivindicados por hackers do grupo LulzSec, é parte de uma série de ataques cibernéticos que ocorreram no Brasil nas últimas 48 horas. Esta foi considerada a maior ofensiva cibernética da história brasileira. 39 Os sites do governo brasileiro e da Presidência - Brasil.gov.br e Presidencia.gov.br - foram derrubados e analisados pelos militares, ação que agora é familiarmente conhecida como "Tango Down!" no feeds de Twitter LulzSec e seu braço brasileiro, a LulzSecBrazil. O grupo de hackers é considerado o responsável pelos ataques à Central de Inteligência dos EUA (CIA) e do Senado dos EUA, bem como a Agência de Crimes Organizados Graves (SOCA), no Reino Unido IT Decisions, Brazil suffers its biggest cyber attack yet. Posted by By Angelica Mari, 23 June Ibid

34 33 5. ATAQUES E INCIDENTES CIBERNÉTICOS SIGNIFICATIVOS NO MUNDO 41 Os casos de ciberataques a seguir, que têm ocorrido em todo o mundo são atualmente objeto de muitos estudos e de controvérsias. Em 21 de novembro de 2011, foi amplamente divulgado pela mídia dos EUA que um hacker havia destruído uma bomba de água na área da Prefeitura Curran-Gardner, Distrito da Água Pública no Estado de Illinois. No entanto, mais tarde, descobriu-se que a informação não apenas era falsa, mas também que tinha sido furtada do Centro de Terrorismo e Inteligência Estadual de Illinois. Em 6 de outubro de 2011, foi anunciado que os dados relativos ao comando e controle da frota de drones 42 e predadores 43 da Base Aérea dos EUA, em Creech, foi keylogged 44, tendo resistido a todas as tentativas de reverter a ação, ao longo de duas semanas. A Força Aérea emitiu em comunicado que o vírus "não representava nenhuma ameaça para a nossa missão operacional." Em julho de 2011, a empresa sul-coreana SK Comunicações foi hackeada, o que resultou no roubo dos dados pessoais (incluindo nomes, números de telefone, endereços de e endereços residências de aproximadamente 35 milhões de pessoas. Uma atualização do software trojan foi usado para obter o acesso à rede de comunicações da SK. Acredita-se que as ligações entre este hacker cibernético e outras atividades maliciosas são parte de um amplo esforço de hacking orquestrado. 41 WIKIPEDIA, The Free Encylopedia, taken on 28 May 2012, org/wiki/cyberwarfare. 42 Drones são aeronaves não tripuladas, em geral empregadas para reconhecimento. 43 Predadores são aeronaves não tripuladas, empregadas para missões de bombardeio de precisão. 44 Keylog é o termo empregado por especialistas da área de Tecnologia da Informação, cujo significado é registrar as sequências de teclas utilizadas em um teclado de computador, para extrair informações acerca das atividades realizadas pelo usuário, sem o seu conhecimento ou consentimento. Com esse propósito, programas são infiltrados nos computadores.

35 34 Em agosto de 2011, a empresa de segurança na Internet, McAfee, reportou que a Operação Shady rat é uma série contínua de ataques cibernéticos que começaram a partir de meados de Os ataques atingiram pelo menos 72 organizações, incluindo os governos e órgãos contratantes da defesa. Em 4 de dezembro de 2010, um grupo que se autodenominava Exército Cibernético do Paquistão hackeou o site da principal agência de investigação da Índia, o Departamento Central de Investigação (CBI). O Centro Nacional de Informática (NIC) iniciou uma investigação. Em 26 de novembro de 2010, o mesmo grupo, Exército Cibernético da Índia, hackeou os sites pertencentes ao Exército do Paquistão e outros mais que pertenciam a diferentes ministérios, como o Ministério das Relações Exteriores, Ministério da Educação, Ministério das Finanças, Escritório de Tecnologia da Informação do Paquistão, Conselho da Ideologia Islâmica, etc. O ataque foi feito por vingança, em razão dos ataques terroristas de Mumbai. Em outubro de 2010, Lain Lobban, Diretor da Sede de Comunicações do Governo (GCHQ), afirmou que a Grã-Bretanha enfrenta uma "real e crível" ameaça de ataques cibernéticos por parte de estados hostis e de criminosos aos seus sistemas de governo, algo em torno de ciberataques a cada mês, que ameaçam o futuro econômico da Grã-Bretanha. Em setembro de 2010, o Irã foi atacado pelo worm Stuxnet, focado, especificamente, para sua unidade de enriquecimento nuclear em Natanz. O worm é tido como o mais avançado malware já descoberto. Ele aumenta significativamente o perfil da ciberguerra.

36 35 Em maio de 2010, em resposta ao Exército Cibernético da Índia, mais de 1000 sites indianos foram desfigurados por equipes de hackers do PakHaxors, TeaMp0isoN, UrduHack & ZCompany, entre os que foram desfigurados estavam os sites indiano CID, o governo local de Kerala, Box Office da Índia, site de míssil do Brahmos, HP helpdesk da Índia, Instituto Indiano de Ciência, e a Direção-Geral da Marinha da Índia. Em 05 de março de 2010, um político relatou que "o Congresso (EUA) e outras agências do governo estão sob ataque cibernético numa média de 1,8 bilhões de vezes por mês, número este que tem crescido de forma exponencial desde que o presidente Barack Obama tomou posse. [...] Só o Centro de Operações de Segurança do Senado recebe 13,9 milhões dessas tentativas por dia. 45 Em julho de 2009, houve uma série de ataques coordenados e de negação de serviço contra governos, meios de comunicação e sites financeiros na Coreia do Sul e Estados Unidos da América. Enquanto muitos pensavam que o ataque havia sido dirigido pela Coréia do Norte, um pesquisador ligou os ataques ao Reino Unido. Locais na Rússia, Ossétia do Sul, Geórgia e Azerbaijão foram atacados por hackers durante a Guerra da Ossétia do Sul em Em 2007, o site da Comissão Eleitoral Central do Quirguistão foi desfigurado durante o processo das eleições. A seguinte mensagem foi deixada no site: "Este site foi hackeada por uma organização de Sonho para Estônia". Durante as campanhas eleitorais e os tumultos que precederam a eleição, houve casos de negação de serviço e ataques contra os ISPs do Quirguistão. 45 Lawson, Sean. Just How Big Is The Cyber Threat To The Department Of Defense?. The Firewall: The World of Security. 4 JUN Taken on 28 MAY 2012 from

37 36 Em setembro de 2007, Israel realizou um ataque aéreo contra a Síria nomeado de Operação Pomar. Indústrias e fontes militares dos EUA especularam que os israelenses teriam usado a guerra cibernética para permitir que seus aviões passassem despercebidos pelos radares da Síria. Em abril de 2007, a Estônia ficou sob ataque cibernético durante a transferência do Soldado de Bronze de Tallinn. A maior parte dos ataques vinham da Rússia e de servidores oficiais das autoridades da Rússia. No ataque, ministérios, bancos e meios de comunicação foram os alvos. Na guerra de 2006 contra o Hezbollah, Israel alegou que a ciberguerra 46 era parte do conflito, quando a inteligência das Forças de Defesa de Israel (IDF) estimaram que vários países do Oriente Médio utilizavam hackers russos e cientistas para operarem em seu nome. Como resultado, Israel atribuiu uma importância crescente para as cibertáticas, e juntamente com os EUA, França e outras nações, também envolve-se em planejamento da ciberguerra. Muitas empresas internacionais de alta tecnologia estão agora realizando operações de pesquisas e de desenvolvimento em Israel, onde as contratações locais são feitas por veteranos de unidade elite de computadores do IDF. Richard A. Clarke acrescenta que "com nossos amigos israelenses aprendi uma ou duas coisas a partir dos programas nos quais temos trabalhado há mais de duas décadas. Os ataques mencionados anteriormente contra os Estados Unidos da América e outros países são apenas alguns exemplos dos muitos ataques vivenciados diariamente e da quantidade de recursos humanos e financeiros alocados para combater os ciberataques ou para reparar os danos por eles 46 Ciberguerra é um termo que é usado livremente em diversos fóruns e uma definição clara ainda está para ser acordada. No entanto, as atividades ofensivas praticadas por uma pessoa ou grupo são de fato uma violação do "espaço" que pode ser, talvez, classificada como um crime, ataque ou simplesmente assédio. No caso desses atos serem patrocinados por um país, ou um grupo armado, a agressão assume características de uma guerra.

38 37 causados, e que a cada dia são mais sofisticados. Não há dúvida de que, com a evolução do tempo, os ciberataques serão aperfeiçoados por aqueles que conduzem os ataques através do ciberespaço. O controle do ciberespaço ainda é questionado, mas com o tempo, as regras de engajamento neste domínio serão moldadas.

39 38 6. O IMPACTO DOS EVENTOS MUNDIAIS SOBRE O PAPEL DA DEFESA NA SEGURANÇA CIBERNÉTICA 6.1 O DESAFIO DO AUMENTO DO NÚMERO DE COMPUTADORES NO MUNDO Estima-se que hoje existam no mundo um pouco mais de um bilhão de computadores. Em 2016, a quantidade de computadores vai duplicar, devido às economias emergentes, ao aumento do poder aquisitivo das pessoas e à redução dos preços em virtude da concorrência no mercado. Portanto, hoje é bem mais acessível para uma família da classe média ou qualquer pessoa comprar um computador para uso pessoal. Além disso, com o aumento da confiança na eficiência dos computadores, as pequenas e grandes empresas buscam cada vez mais utilizá-los para a realização de operações comuns. Mais da metade dos computadores atualmente em operação no mundo estão nas mãos dos cidadãos que residem em apenas 10 países. Cabe destacar que os EUA e o Brasil se encontram entre aqueles dez países. Os países, representados na figura 2, possuem mais de 540 milhões de computadores em operação. Como a maioria dos computadores se encontra nos EUA, o país é contemplado com a maior quota de ataques às suas infraestruturas e redes. Quatro por cento (4%) da população chinesa possuem computadores, sendo o país de onde mais atentados cibernéticos tem sido praticados contra as redes dos Estados Unidos. Com a sofisticação e o aumento do número de computadores, que a cada dia se tornam mais comuns na China, é certo que no futuro representarão enormes desafios para os EUA.

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

CENTRO DE DEFESA CIBERNÉTICA

CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA A Defesa Cibernética no Brasil: desafios e possibilidades de contribuição à segurança cibernética nacional. SUMÁRIO 1. INTRODUÇÃO 2. POLÍTICA CIBERNÉTICA

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

COMITÊ INTERAMERICANO CONTRA O TERRORISMO (CICTE)

COMITÊ INTERAMERICANO CONTRA O TERRORISMO (CICTE) COMITÊ INTERAMERICANO CONTRA O TERRORISMO (CICTE) DÉCIMO PERÍODO ORDINÁRIO DE SESSÕES OEA/Ser.L/X.2.10 17 a 19 de março de 2010 CICTE/DEC.1/10 Washington, D.C. 19 março 2010 Original: inglês DECLARAÇÃO

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

Estimados colegas representantes dos países membros do Fórum das Federações, Embaixadores e delegados

Estimados colegas representantes dos países membros do Fórum das Federações, Embaixadores e delegados PRESIDENCIA DA REPÚBLICA SECRETARIA DE RELAÇÕES INSTITUCIONAIS SUBCHEFIA DE ASSUNTOS FEDERATIVOS Assunto: DISCURSO DO EXMO. SUBCHEFE DE ASSUNTOS FEDERATIVOS DA SECRETARIA DE RELAÇÕES INSTITUCIONAIS DA

Leia mais

Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação

Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Coordenação de Biblioteca 17 Discurso no encerramento do Fórum

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

3º Fórum Brasileiro de CSIRTS

3º Fórum Brasileiro de CSIRTS CENTRO DE DEFESA CIBERNÉTICA 3º Fórum Brasileiro de CSIRTS Cel QEM José Ricardo Souza CAMELO Centro de Defesa Cibernética - CDCiber 1 1 CENTRO DE DEFESA CIBERNÉTICA OBJETIVO Discutir aspectos técnicos

Leia mais

QUANDO TODO MUNDO JOGA JUNTO, TODO MUNDO GANHA!

QUANDO TODO MUNDO JOGA JUNTO, TODO MUNDO GANHA! QUANDO TODO MUNDO JOGA JUNTO, TODO MUNDO GANHA! NOSSA VISÃO Um mundo mais justo, onde todas as crianças e todos os adolescentes brincam, praticam esportes e se divertem de forma segura e inclusiva. NOSSO

Leia mais

SECRETÁRIA DE ESTADO ADJUNTA E DA DEFESA NACIONAL. Ciberespaço: Liderança, Segurança e Defesa na Sociedade em Rede

SECRETÁRIA DE ESTADO ADJUNTA E DA DEFESA NACIONAL. Ciberespaço: Liderança, Segurança e Defesa na Sociedade em Rede INTERVENÇÃO DA SECRETÁRIA DE ESTADO ADJUNTA E DA DEFESA NACIONAL BERTA DE MELO CABRAL 7º EIN Simpósio Internacional Ciberespaço: Liderança, Segurança e Defesa na Sociedade em Rede Lisboa, Academia Militar,

Leia mais

RECONHECENDO a geometria variável dos sistemas de pesquisa e desenvolvimento dos países membros do BRICS; ARTIGO 1: Autoridades Competentes

RECONHECENDO a geometria variável dos sistemas de pesquisa e desenvolvimento dos países membros do BRICS; ARTIGO 1: Autoridades Competentes MEMORANDO DE ENTENDIMENTO SOBRE A COOPERAÇÃO EM CIÊNCIA, TECNOLOGIA E INOVAÇÃO ENTRE OS GOVERNOS DA REPÚBLICA FEDERATIVA DO BRASIL, FEDERAÇÃO DA RÚSSIA, REPÚBLICA DA ÍNDIA, REPÚBLICA POPULAR DA CHINA E

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL. Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³

CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL. Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³ CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³ Faculdade de Tecnologia de Ourinhos - FATEC INTRODUÇÃO O

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

Introdução à Tecnologia Web 2010

Introdução à Tecnologia Web 2010 IntroduçãoàTecnologiaWeb2010 Internet ÓrgãosRegulamentadores ProfªMSc.ElizabeteMunzlinger ProfªMSc.ElizabeteMunzlinger Internet Órgãosregulamentadores Índice 1 Breve Histórico da Internet... 2 2 Surgimento

Leia mais

Implementação de estratégias

Implementação de estratégias Etapa 1 Etapa 2 Etapa 3 Etapa 4 Etapa 5 Disciplina Gestão Estratégica e Serviços 7º Período Administração 2013/2 Implementação de estratégias Agenda: Implementação de Estratégias Visão Corporativa sobre

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Governo planeja ações com base em dados e tenta aprimorar combate à exploração incentivando envolvimento da sociedade civil em fóruns e conselhos

Governo planeja ações com base em dados e tenta aprimorar combate à exploração incentivando envolvimento da sociedade civil em fóruns e conselhos / / Fique ligado Notícias / Especiais Promenino Fundação Telefônica 10/12/2012 Os desafios da fiscalização do trabalho infantil Governo planeja ações com base em dados e tenta aprimorar combate à exploração

Leia mais

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

DOCUMENTO DE CONSTITUIÇÃO DA ETIR Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Ensino Vocacional, Técnico e Tecnológico no Reino Unido

Ensino Vocacional, Técnico e Tecnológico no Reino Unido Ensino Vocacional, Técnico e Tecnológico no Reino Unido Apoiar a empregabilidade pela melhora da qualidade do ensino profissionalizante UK Skills Seminar Series 2014 15 British Council UK Skills Seminar

Leia mais

Antonio Costas Presidente Corte Nacional Electoral de Bolivia (CNE) Introdução

Antonio Costas Presidente Corte Nacional Electoral de Bolivia (CNE) Introdução Antonio Costas Presidente Corte Nacional Electoral de Bolivia (CNE) "A nova lista biométrica de eleitores criada por meio de esforços conjuntos da NEC e da CNE tem resolvido definitivamente os problemas

Leia mais

Rio de Janeiro: o melhor lugar para a sua empresa no Brasil

Rio de Janeiro: o melhor lugar para a sua empresa no Brasil Rio de Janeiro: o melhor lugar para a sua empresa no Brasil Thayne Garcia, Assessora-Chefe de Comércio e Investimentos (tgarcia@casacivil.rj.gov.br) Luciana Benamor, Assessora de Comércio e Investimentos

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Desenvolvimento de Pessoas na Administração Pública. Assembléia Legislativa do Estado de Säo Paulo 14 de outubro de 2008

Desenvolvimento de Pessoas na Administração Pública. Assembléia Legislativa do Estado de Säo Paulo 14 de outubro de 2008 Desenvolvimento de Pessoas na Administração Pública Assembléia Legislativa do Estado de Säo Paulo 14 de outubro de 2008 Roteiro 1. Contexto 2. Por que é preciso desenvolvimento de capacidades no setor

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

Guaiaquil tira proveito da IoE para oferecer à população os benefícios da telemedicina e do governo eletrônico

Guaiaquil tira proveito da IoE para oferecer à população os benefícios da telemedicina e do governo eletrônico Guaiaquil tira proveito da IoE para oferecer à população os benefícios da telemedicina e do governo eletrônico RESUMO EXECUTIVO Objetivo Melhorar a vida dos moradores e ajudálos a serem bem-sucedidos na

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética

CyberEdge. Seguro de Proteção de Dados & Responsabilidade Cibernética Seguro de Proteção de Dados & Responsabilidade Cibernética Quem está sendo atacado? Cada vez mais as Empresas estão dependentes da tecnologia para gerenciar seus negócios e informações. Hoje em dia, praticamente

Leia mais

O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey

O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey Executivos em todos os níveis consideram que a sustentabilidade tem um papel comercial importante. Porém, quando se trata

Leia mais

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari Segurança da Informação Disciplina: Segurança da Informação Professor: Jiyan Yari O que é Segurança da Informação? Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir

Leia mais

ACORDO BÁSICO DE ASSISTÊNCIA TÉCNICA Assinado no Rio de Janeiro, a 29 de dezembro de 1964.

ACORDO BÁSICO DE ASSISTÊNCIA TÉCNICA Assinado no Rio de Janeiro, a 29 de dezembro de 1964. ACORDO BÁSICO DE ASSISTÊNCIA TÉCNICA Assinado no Rio de Janeiro, a 29 de dezembro de 1964. Aprovado pelo Decreto Legislativo nº 11, de 1966. Entrada em vigor (art. 6º, 1º) a 2 de maio de 1966. Promulgado

Leia mais

Discurso do ministro do Planejamento, Nelson Barbosa, na cerimônia de transmissão de cargo

Discurso do ministro do Planejamento, Nelson Barbosa, na cerimônia de transmissão de cargo Discurso do ministro do Planejamento, Nelson Barbosa, na cerimônia de transmissão de cargo Brasília, 02 de janeiro de 2015. Ministra Miriam Belchior, demais autoridades, parentes e amigos aqui presentes.

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Código de Conduta da Dachser

Código de Conduta da Dachser Código de Conduta da Dachser 1. Introdução A fundação de todas as atividades na Dachser é a nossa adesão a regulamentos juridicamente vinculativos em nível nacional e internacional, assim como a quaisquer

Leia mais

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com SUMÁRIO Introdução... 4 Nuvem pública: quando ela é ideal... 9 Nuvem privada: quando utilizá-la... 12 Alternativas de sistemas

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Desafio 100 Cidades Resilientes

Desafio 100 Cidades Resilientes Desafio 100 Cidades Resilientes Inscreva-se até 24 de novembro de 2015 www.100resilientcities.org/challenge O Desafio 100 Cidades Resilientes quer identificar 100 cidades que estejam preparadas para construir

Leia mais

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME 1 - Considerações Éticas Fundamentais Como um colaborador da. - ME eu devo: 1.1- Contribuir para a sociedade e bem-estar do ser humano. O maior valor da computação é o seu potencial de melhorar o bem-estar

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

Século XXI. Sobre a cultura islâmica após os atentados de 11 de setembro. Palavras amáveis não custam nada e conseguem muito.

Século XXI. Sobre a cultura islâmica após os atentados de 11 de setembro. Palavras amáveis não custam nada e conseguem muito. Século XXI Oficialmente, o século XXI, inicia-se cronologicamente no final do ano 2000. Historicamente podemos destacar que os eventos que aconteceram um ano após a entrada do novo milênio marcam a chegada

Leia mais

BR/2001/PI/H/3. Declaração das ONGs Educação para Todos Consulta Internacional de ONGS (CCNGO), Dakar, 25 de Abril de 2000

BR/2001/PI/H/3. Declaração das ONGs Educação para Todos Consulta Internacional de ONGS (CCNGO), Dakar, 25 de Abril de 2000 BR/2001/PI/H/3 Declaração das ONGs Educação para Todos Consulta Internacional de ONGS (CCNGO), Dakar, 25 de Abril de 2000 2001 Declaração das ONGs Educação para Todos Consulta Internacional de ONGS (CCNGO),

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001 INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO, Eng. MBA Maio de 2001 Apresentação Existe um consenso entre especialistas das mais diversas áreas de que as organizações bem-sucedidas no século XXI serão

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Trabalho sobre Social Media Como implementar Social Media na empresa

Trabalho sobre Social Media Como implementar Social Media na empresa Como implementar Social Media na empresa 1 As razões: Empresas ainda desconhecem benefícios do uso de redes sociais Das 2,1 mil empresas ouvidas em estudo do SAS Institute e da Harvard Business Review,

Leia mais

Divulgado relatório do Pentágono sobre as capacidades militares da China

Divulgado relatório do Pentágono sobre as capacidades militares da China Divulgado relatório do Pentágono sobre as capacidades militares da China Análise Segurança Cândida Cavanelas Mares 22 de junho de 2006 Divulgado relatório do Pentágono sobre as capacidades militares da

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Ciência, Tecnologia e Inovação: Mecanismos de Transformação e Fortalecimento da Indústria de Defesa Nacional

Ciência, Tecnologia e Inovação: Mecanismos de Transformação e Fortalecimento da Indústria de Defesa Nacional Ciência, Tecnologia e Inovação: Mecanismos de Transformação e Fortalecimento da Indústria de Defesa Nacional Satoshi Yokota I Seminário Internacional Livro Branco de Defesa Nacional Transformação da Defesa

Leia mais

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003.

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. Segurança da Informação - 2 Maio / 2008 SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. 1 A segurança da informação é: uma área do conhecimento dedicada

Leia mais

Sud Mennucci (São Paulo), Brazil

Sud Mennucci (São Paulo), Brazil Sud Mennucci (São Paulo), Brazil Relatório do progresso local sobre a implementação do Quadro de Ação de Hyogo (2013-2014) Prefeito: Prefeito - Julio Cesar Gomes Nome do ponto focal: Maricleia Leati Organização:

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

Gestão 2013-2017. Plano de Trabalho. Colaboração, Renovação e Integração. Eduardo Simões de Albuquerque Diretor

Gestão 2013-2017. Plano de Trabalho. Colaboração, Renovação e Integração. Eduardo Simões de Albuquerque Diretor Gestão 2013-2017 Plano de Trabalho Colaboração, Renovação e Integração Eduardo Simões de Albuquerque Diretor Goiânia, maio de 2013 Introdução Este documento tem por finalidade apresentar o Plano de Trabalho

Leia mais

TRANSPARÊNCIA QUANTO À ATUAÇÃO PARLAMENTAR DIRETA

TRANSPARÊNCIA QUANTO À ATUAÇÃO PARLAMENTAR DIRETA De: Gabinete do Vereador Jimmy Pereira Para: Ação Jovem Brasil Resposta à solicitação de Informações para a formação do Índice de Transparência da Câmara do Rio TRANSPARÊNCIA QUANTO À ATUAÇÃO PARLAMENTAR

Leia mais

10 ANOS DO PROGRAMA COMUNITÁRIO PETROBRAS/REVAP.

10 ANOS DO PROGRAMA COMUNITÁRIO PETROBRAS/REVAP. POP: Prêmio Nacional de Relações Públicas Categoria: Relações Públicas e Responsabilidade Social Profissional: Aislan Ribeiro Greca Empresa: Petrobras 10 ANOS DO PROGRAMA COMUNITÁRIO PETROBRAS/REVAP. 2008

Leia mais

Apresentação Pública do Estudo 24 de Junho de 2009 Forte S. Julião da Barra, Oeiras

Apresentação Pública do Estudo 24 de Junho de 2009 Forte S. Julião da Barra, Oeiras Apresentação Pública do Estudo As TIC s Para Um Mundo Mais Seguro 24 de Junho de 2009 Forte S. Julião da Barra, Oeiras As TIC s Para um Mundo Mais Seguro Mário do Carmo Durão Patrocinadores Principais

Leia mais

A AMAZÔNIA NA INTEGRAÇÃO SUL-AMERICANA Convergências e Divergências

A AMAZÔNIA NA INTEGRAÇÃO SUL-AMERICANA Convergências e Divergências A AMAZÔNIA NA INTEGRAÇÃO SUL-AMERICANA Convergências e Divergências Principais Biomas Sul-Americanos Amazônia: mais de 40% da América do Sul Vegetação da Grandeá Regiões Amazônicas dos países sul-americanos

Leia mais

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Aumento dos incidentes de segurança A freqüência de incidentes de segurança continua a aumentar rapidamente 120.000 100.000 80.000 60.000

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

Portaria Nr 026/DCT, 31 Mar 06 (IR 13-07) INSTRUÇÕES REGULADORAS PARA EMPREGO SISTÊMICO DA INFORMÁTICA NO EXÉRCITO BRASILEIRO IREMSI DAS GENERALIDADES

Portaria Nr 026/DCT, 31 Mar 06 (IR 13-07) INSTRUÇÕES REGULADORAS PARA EMPREGO SISTÊMICO DA INFORMÁTICA NO EXÉRCITO BRASILEIRO IREMSI DAS GENERALIDADES Portaria Nr 026/DCT, 31 Mar 06 (IR 13-07) INSTRUÇÕES REGULADORAS PARA EMPREGO SISTÊMICO DA INFORMÁTICA NO EXÉRCITO BRASILEIRO IREMSI DAS GENERALIDADES Art.1º As presentes intruções regulam a sistematização

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

Ministério do Desenvolvimento Agrário Secretaria de Desenvolvimento Territorial. Sistema de Gestão Estratégica. Documento de Referência

Ministério do Desenvolvimento Agrário Secretaria de Desenvolvimento Territorial. Sistema de Gestão Estratégica. Documento de Referência Ministério do Desenvolvimento Agrário Secretaria de Desenvolvimento Territorial Sistema de Gestão Estratégica Brasília - 2010 SUMÁRIO I. APRESENTAÇÃO 3 II. OBJETIVOS DO SGE 4 III. MARCO DO SGE 4 IV. ATORES

Leia mais

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com KUDELSKI SECURITY DEFENSE Cyber Defense Center connection for remote information exchange with local monitoring consoles Satellite link Secure Data Sharing, a data-centric solution protecting documents

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Introdução Auditoria e Segurança da Informação(GSI521) Segurança da informação Visão Geral Expansão e disseminação do uso

Leia mais

ESTRUTURA ORGÂNICA E FUNCIONAL

ESTRUTURA ORGÂNICA E FUNCIONAL ESTRUTURA ORGÂNICA E FUNCIONAL Diretor Geral O Diretor Geral supervisiona e coordena o funcionamento das unidades orgânicas do Comité Olímpico de Portugal, assegurando o regular desenvolvimento das suas

Leia mais

PROGRAMAs de. estudantil

PROGRAMAs de. estudantil PROGRAMAs de empreendedorismo e protagonismo estudantil Ciclo de Palestras MAGNUM Vale do Silício App Store Contatos Calendário Fotos Safari Cumprindo sua missão de oferecer uma educação inovadora e de

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

A sociedade conectada: smartphone e tablet banking

A sociedade conectada: smartphone e tablet banking Perspectivas, impactos e desafios Nilton Omura (nilton.omura@br.ey.com) Abril, 2012 As condições estruturais para viabilizar a massificação de smartphones e tablets no Brasil estão criadas, e irão transformar

Leia mais

Redes sociais no Terceiro Setor

Redes sociais no Terceiro Setor Redes sociais no Terceiro Setor Prof. Reginaldo Braga Lucas 2º semestre de 2010 Constituição de redes organizacionais Transformações organizacionais Desenvolvimento das organizações articuladas em redes

Leia mais

PROJETO DE RELATÓRIO

PROJETO DE RELATÓRIO PARLAMENTO EUROPEU 2009-2014 Comissão da Indústria, da Investigação e da Energia 2011/2284(INI) 7.2.2012 PROJETO DE RELATÓRIO sobre a proteção das infraestruturas críticas da informação Realizações e próximas

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

Capítulo 10 ABORDAGEM INTEGRADA DO PLANEJAMENTO E DO GERENCIAMENTO DOS RECURSOS TERRESTRES

Capítulo 10 ABORDAGEM INTEGRADA DO PLANEJAMENTO E DO GERENCIAMENTO DOS RECURSOS TERRESTRES Capítulo 10 ABORDAGEM INTEGRADA DO PLANEJAMENTO E DO GERENCIAMENTO DOS RECURSOS TERRESTRES Introdução 10.1. A terra costuma ser definida como uma entidade física, em termos de sua topografia e sua natureza

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006 Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração RESUMO/VISÃO GERAL (visando à fusão ISO 31000

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Novas Mídias e Relações Sociais.

Novas Mídias e Relações Sociais. Novas Mídias e Relações Sociais. Eduardo Foster 1 1 Caiena Soluções em Gestão do Conhecimento, Av. 34-578, CEP 13504-110 Rio Claro, Brasil foster@caiena.net Resumo. A comunicação é uma disciplina que acompanha

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

Como usar o monitoramento de mídias sociais numa campanha política

Como usar o monitoramento de mídias sociais numa campanha política Como usar o monitoramento de mídias sociais numa campanha política No Brasil, há poucas experiências conhecidas de uso de ferramentas de monitoramento de mídias sociais em campanhas políticas. Uma delas

Leia mais

O site www.grey.com é operado e de propriedade do Grupo Grey.

O site www.grey.com é operado e de propriedade do Grupo Grey. Termos e Condições O site www.grey.com é operado e de propriedade do Grupo Grey. Ao acessar este site, você concorda em cumprir estes termos e condições. Leia atentamente. CASO NÃO CONCORDE EM CUMPRIR

Leia mais